从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Unsanitized input leads to LPE 2. 发布者:rschupp 3. 漏洞编号:GHSA-g597-359q-v529 4. 发布日期:4 days ago 5. 严重性:Moderate (5.3 / 10) 6. 受影响版本:< 1.36 7. 已修复版本:1.36 8. 描述: - Qualys 发现了 needrestart 中的一系列 LPE(本地权限提升)漏洞,needrestart 是 Module::ScanDeps 的下游。 - Module::ScanDeps 只应与经过净化的输入一起使用。下游应小心。 - 详细描述了 Qualys 发现的漏洞是如何利用 Perl 的 open() 函数的两参数形式来执行任意 shell 命令的。 - 代码示例展示了在 ScanDeps.pm 中如何利用此漏洞。 - 最后更新:需要restart的补丁已经修复了这些漏洞,所有 ScanDeps 的易受攻击的 open() 和 eval() 调用都已修复,因此修复了 CVE-2024-10224 和 CVE-2024-11003。 9. CVSS v3 基础指标: - 攻击载体:本地 - 攻击复杂性:低 - 权限要求:低 - 用户交互:无 - 范围:不变 - 机密性:低 - 完整性:低 - 可用性:低 10. CVE ID:CVE-2024-10224 11. 弱点:无 CWEs 12. 信用: - Finder:qsateam - Remediation developer:rschupp 这些信息提供了关于漏洞的详细背景、影响范围和修复措施。